Share via


Självstudie: Installera Defender för IoT-mikroagenten

Den här självstudien hjälper dig att lära dig hur du installerar och autentiserar Mikroagenten Defender för IoT.

I den här kursen får du lära du dig att:

  • Ladda ned och installera mikroagenten
  • Autentisera mikroagenten
  • Verifiera installationen
  • Testa systemet
  • Installera en specifik mikroagentversion

Förutsättningar

Ladda ned och installera mikroagenten

Beroende på din konfiguration måste rätt Microsoft-paket installeras.

Så här lägger du till lämplig Microsoft-paketlagringsplats:

  1. Ladda ned lagringsplatsens konfiguration som matchar enhetens operativsystem.

    • För Ubuntu 18.04:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • För Ubuntu 20.04:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • För Debian 9 (både AMD64 och ARM64):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Använd följande kommando för att kopiera lagringsplatsens konfiguration till sources.list.d katalogen:

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installera den offentliga Microsoft GPG-nyckeln med följande kommando:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Kontrollera att du har uppdaterat apten med följande kommando:

    sudo apt-get update
    
  5. Använd följande kommando för att installera Defender for IoT-mikroagentpaketet på Debian eller Ubuntu-baserade Linux-distributioner:

    sudo apt-get install defender-iot-micro-agent 
    

Ansluta via en proxy

Den här proceduren beskriver hur du kan ansluta Defender för IoT-mikroagenten till IoT Hub via en proxy.

Så här konfigurerar du anslutningar via en proxy:

  1. Skapa en /etc/defender_iot_micro_agent/conf.json fil med följande innehåll på mikroagentdatorn:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    Användar- och lösenordsfält är valfria. Om du inte behöver dem använder du följande syntax i stället:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Ta bort alla cachelagrade filer på /var/lib/defender_iot_micro_agent/cache.json.

  3. Starta om mikroagenten. Kör följande:

    sudo systemctl restart defender-iot-micro-agent.service
    

Lägga till stöd för AMQP-protokoll

Den här proceduren beskriver ytterligare steg som krävs för att stödja AMQP-protokollet.

Så här lägger du till stöd för AMQP-protokoll:

  1. Öppna filen på mikroagentdatorn /etc/defender_iot_micro_agent/conf.json och lägg till följande innehåll:

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Ta bort alla cachelagrade filer på /var/lib/defender_iot_micro_agent/cache.json.

  3. Starta om mikroagenten. Kör följande:

    sudo systemctl restart defender-iot-micro-agent.service
    

Så här lägger du till STÖD för AMQP via web socket-protokoll:

  1. Öppna filen på mikroagentdatorn /etc/defender_iot_micro_agent/conf.json och lägg till följande innehåll:

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Ta bort alla cachelagrade filer på /var/lib/defender_iot_micro_agent/cache.json.

  3. Starta om mikroagenten. Kör följande:

    sudo systemctl restart defender-iot-micro-agent.service
    

Agenten använder det här protokollet och kommunicerar med IoT Hub på port 443. Http Proxy-konfiguration stöds för det här protokollet, om proxyn också är konfigurerad, kommer porten för kommunikation med proxyn att definieras i proxykonfigurationen.

Autentisera mikroagenten

Det finns två alternativ som kan användas för att autentisera Defender för IoT-mikroagenten:

Autentisera med hjälp av en anslutningssträng för modulidentitet

Du måste kopiera modulidentitetsanslutningssträngen från identitetsinformationen för DefenderIoTMicroAgent-modulen.

Kopiera modulidentitetens anslutningssträng:

  1. Gå till IoT Hub>Your hub>Enhetshanteringsenheter>.

    Välj IoT-enheter på menyn till vänster.

  2. Välj en enhet i listan Enhets-ID.

  3. Välj fliken Modulidentiteter .

  4. Välj modulen DefenderIotMicroAgent i listan över modulidentiteter som är associerade med enheten.

    Välj fliken modulidentiteter.

  5. Kopiera anslutningssträngen (primärnyckeln) genom att välja kopieringsknappen .

    Välj kopieringsknappen för att kopiera anslutningssträngen (primärnyckel).

  6. Skapa en fil med namnet connection_string.txt som innehåller den kopierade anslutningssträngen som kodas i utf-8 i katalogsökvägen /etc/defender_iot_micro_agent Defender för IoT-agenten genom att ange följande kommando:

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    connection_string.txt Kommer nu att finnas på följande sökvägsplats /etc/defender_iot_micro_agent/connection_string.txt.

    Anteckning

    Anslutningssträngen innehåller en nyckel som ger direkt åtkomst till själva modulen, och innehåller därför känslig information som endast ska användas och läsas av rotanvändare.

  7. Starta om tjänsten med det här kommandot:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Autentisera med ett certifikat

Så här autentiserar du med ett certifikat:

  1. Skaffa ett certifikat genom att följa dessa instruktioner.

  2. Placera den PEM-kodade offentliga delen av certifikatet och den privata nyckeln i /etc/defender_iot_micro_agent, till filer som heter certificate_public.pem, och certificate_private.pem.

  3. Placera lämplig anslutningssträng i connection_string.txt filen. Anslutningssträngen bör se ut så här:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Den här strängen varnar Defender for IoT-agenten för att förvänta sig att ett certifikat ska tillhandahållas för autentisering.

  4. Starta om tjänsten med följande kommando:

    sudo systemctl restart defender-iot-micro-agent.service
    

Verifiera installationen

Så här verifierar du installationen:

  1. Använd följande kommando för att säkerställa att mikroagenten körs korrekt:

    systemctl status defender-iot-micro-agent.service
    
  2. Kontrollera att tjänsten är stabil genom att se till att den är active, och att drifttiden för processen är lämplig.

    Kontrollera att tjänsten är stabil och aktiv.

Testa systemet

Du kan testa systemet genom att skapa en utlösarfil på enheten. Utlösarfilen gör att baslinjegenomsökningen i agenten identifierar filen som en baslinjeöverträdelse.

  1. Skapa en fil i filsystemet med följande kommando:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Kontrollera att Din Log Analytics-arbetsyta är ansluten till din IoT-hubb. Mer information finns i Skapa en log analytics-arbetsyta.

  3. Starta om agenten med kommandot :

    sudo systemctl restart defender-iot-micro-agent.service
    

Tillåt upp till en timme för rekommendationen att visas i hubben.

En baslinjerekommendations med namnet "IoT_CISBenchmarks_DIoTTest" skapas. Du kan köra frågor mot den här rekommendationen från Log Analytics på följande sätt:

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Exempel:

Skärmbild av den IoT_CISBenchmarks_DIoTTest frågan som körs i Log Analytics.

Installera en specifik mikroagentversion

Du kan installera en specifik version av mikroagenten med ett specifikt kommando.

Så här installerar du en specifik version av Defender för IoT-mikroagenten:

  1. Öppna en terminal.

  2. Kör följande kommando:

    sudo apt-get install defender-iot-micro-agent=<version>
    

Rensa resurser

Det finns inga resurser att rensa.

Nästa steg